Omiń atest SafetyNet na urządzeniach z odblokowanym bootloaderem

Możliwe jest ominięcie atestacji sprzętu i przekazanie SafetyNet na urządzeniach z odblokowanym bootloaderem za pomocą modułu Magisk. Czytaj!

W ciągu ostatnich kilku lat wyzwanie polegające na ominięciu atestu SafetyNet ewoluowało od prostego kota i myszką pomiędzy Google a społecznością modderską, co doprowadziło do rozkwitającej bitwy pełnej niejasnych barier. Dzięki powstaniu techniki zaświadczania oparte na sprzęcie, bardzo trudno jest ominąć procedurę weryfikacji integralności obrazu rozruchowego i ukryć dostęp do konta root. Sama instalacja Magiska nie wystarczyłaby do obejścia najnowszej aktualizacji SafetyNet, szczególnie na nowszych urządzeniach. Właśnie w tym miejscu z pomocą przychodzi moduł Universal SafetyNet Fix Magisk.

Chociaż właściciele starszych urządzeń, a także użytkownicy niestandardowej pamięci ROM, często korzystają z modułów takich jak MagiskUkryj konfigurację rekwizytów sfałszować profil CTS w celu zaliczenia podstawowego zaświadczenia, o ile dana metoda opiera się na prawidłowej kombinacji urządzenia i nazwy modeli, odciski palców kompilacji i poziomy poprawek zabezpieczeń, nie ma gwarancji, że sztuczka ukrywania rootów pozostanie przydatna w przyszły. Wynika to z faktu, że Usługi Google Play zaczynają w wielu przypadkach korzystać z atestacji sprzętowej do walidacji profilu CTS, nawet przy wyborze atestu podstawowego.

Mówiąc bardziej technicznie, nawet jeśli odpowiedź SafetyNet Attestation API z GMS zgłosi to w sposób podstawowy zastosowano zaświadczenie, w celu wymuszenia zawsze stosuje się zaświadczenie sprzętowe, niezależnie od raportowanego stanu uczciwość. W rezultacie istnienie stanu odblokowania programu ładującego w raporcie zaświadczenia klucza skutkuje niezaliczeniem zaświadczenia SafetyNet.

Jeśli masz urządzenie z Androidem, które ma odblokowany program ładujący (lub zablokowany przy użyciu niestandardowego zweryfikowanego boot klucze) i tym samym nie przechodzi atestu sprzętowego, wówczas moduł Universal SafetyNet Fix Magisk może zostać naprawiony To. Stworzony przez Danny'ego Lin AKA starszego członka XDA kdrag0nmoduł działa w oparciu o oportunistyczną naturę procedury atestacji sprzętu. Cytuję dewelopera:

... to (atestowanie sprzętu) powraca do podstawowego zaświadczania, jeśli zaświadczenie klucza nie zostanie uruchomione – i uniemożliwia GMS korzystanie z zaświadczania kluczy na poziomie platformy. To powoduje, że z wdziękiem wraca do podstawowego zaświadczenia i przechodzi SafetyNet z odblokowanym bootloaderem.

...

„Niezaimplementowany” kod błędu firmy Keymaster służy do symulacji najbardziej realistycznego stanu awarii umożliwiającego uniknięcie wykrycia, tj. starego urządzenia, które nie obsługuje zaświadczenia klucza.

Rozwiązanie to jest już dostępne jako wstępnie zintegrowane z platformą ROM ProtonAOSP od tego samego programisty, który pozwala przekazywać SafetyNet bez Magiska na dość nowoczesnych urządzeniach, takich jak Google Pixel 5. Jeśli jesteś opiekunem niestandardowej pamięci ROM i chcesz zintegrować tę metodę ze swoją kompilacją, możesz to zrobić, wybierając niezbędne łatki z to repozytorium. Z drugiej strony można znaleźć najnowszą wersję gotowego do flashowania wariantu Magisk Module Tutaj. Pamiętaj, że MagiskHide jest nadal wymagany, jeśli urządzenie docelowe jest zrootowane.

Uniwersalna poprawka SafetyNet: Temat XDA ||| Repozytorium GitHuba